-
公开(公告)号:CN116628707A
公开(公告)日:2023-08-22
申请号:CN202310886074.9
申请日:2023-07-19
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/57 , G06N3/0464 , G06N3/0455 , G06N3/047 , G06N3/048 , G06N3/0442 , G06N3/084 , G06F40/253 , G06F40/30 , G06F16/35 , G06F18/2415 , G06F18/25
Abstract: 一种可解释性的基于多任务的源代码漏洞检测的方法,涉及计算机程序分析及网络安全技术领域,构建了一个源代码及其语义描述的数据集,并对其进行了数据清洗以达到高质量数据集的标准。使用静态分析工具将高级编程语言源代码生成抽象语法树,运行卷积神经网络从源代码和抽象语法树中提取语法特征和语义特征。利用交叉注意力机制和长短记忆网络对语法特征和语义特征进行特征融合。模型对输入的高级编程语言代码进行自动漏洞检测,并输出相应的机理解释,以实现对源代码的可解释性分析。
-
公开(公告)号:CN116055224B
公开(公告)日:2023-06-16
申请号:CN202310314700.7
申请日:2023-03-29
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/40 , H04L47/2483 , G06N3/0464 , G06N3/08 , G06F18/2415
Abstract: 一种基于时空超图卷积的加密应用程序行为流量检测方法,涉及网络安全领域,首先,通过捕获加密应用程序行为流量,然后通过使用CICFlowMeter提取流量的流特征数据,然后对这些特征数据进行清洗。分别将这些特征数据输入到GRU和1DCNN中,其中GRU可以很好地捕获加密流量的时序特征信息,1DCNN可以有效地捕获加密流量的空间特征信息。接下来,将这些捕获到的时序特征信息和空间特征信息进行融合,构建超图结构。构建超图后,我们将其输入到改进的超图卷积中,可以很好地学到流之间的多元关系信息,进而提升了模型的精度和泛化能力,改进的超图卷积学到的结构信息也具有更好的鲁棒性。
-
公开(公告)号:CN115879109B
公开(公告)日:2023-05-12
申请号:CN202310063452.3
申请日:2023-02-06
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06V10/82 , G06V10/764 , G06V10/774 , G06V10/778 , G06N3/0455 , G06N3/047 , G06N3/048 , G06N3/09 , G06N3/091 , G06N3/096
Abstract: 一种基于视觉Transformer的恶意软件识别方法,属于软件安全防护技术领域,将良性/恶意软件的可执行文件可视化为RGB图像,构建恶意软件图像数据集;采用ImageNet‑21K图像数据集对视觉Transformer进行预训练,并采用恶意软件图像数据集进行微调;构建轻量级视觉Transformer用于在轻量级设备上的实际部署;基于知识蒸馏将训练完备的视觉Transformer的知识迁移到轻量级视觉Transformer中以缩小两模型之间的性能差距;使用轻量级视觉Transformer进行恶意软件的检测与家族分类。保证了模型的检测效率及较低的硬件资源占用以及模型的检测和家族分类精度。
-
公开(公告)号:CN119311961B
公开(公告)日:2025-03-18
申请号:CN202411873818.4
申请日:2024-12-19
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F16/9535 , G06F17/16 , G06N3/042 , G06N3/0895 , G06N3/0455 , G06N3/0442
Abstract: 一种基于多关系变分对比学习的下一兴趣点推荐方法,涉及人工智能领域,通过构建转置的注意力增强的权重矩阵,增强了模型对用户访问地点信息的理解能力。通过Transformer编码器和GRU网络的结合使用,有效地捕捉和利用用户访问序列中的多层次语义关系,提高了推荐系统的准确性。
-
公开(公告)号:CN118764325B
公开(公告)日:2024-11-26
申请号:CN202411251666.4
申请日:2024-09-09
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/40 , H04L67/1001 , H04L67/60 , G06F18/20
Abstract: 一种基于多智能体协同的云‑边‑端安全检测任务调度方法,涉及网络空间安全技术领域,提出了一种EECC分布式架构中节点的安全性度量方法,设计了一个节点安全性指标,端节点利用其周围相邻节点的安全性指标进行联合考量,以衡量自身抵御外界攻击的能力。同时,该标指还用于指导智能代理做出安全检测任务调度和策略优化。实现在保障节点安全的同时,优化资源利用。云边端协同优化问题建模为一个马尔科夫博弈过程,考虑了节点、任务与链路的特性以及边缘节点的负载均衡等特性,以做出更优的安全检测任务调度决策。
-
公开(公告)号:CN116436666B
公开(公告)日:2024-01-26
申请号:CN202310380411.7
申请日:2023-04-11
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 一种面向分布式异构网络的安全态势感知方法,能够将网络安全态势感知任务按照任务和设备的参数分配到各层级设备上执行,任务间通过传递参数交互和协同,最终生成全局态势感知结果。本发明提供的方法充分利用了云边端网络各层级设备的计算资源、降低了带宽占用、提升了实时性,及时有效地评估了整个网络安全风险。
-
公开(公告)号:CN115879109A
公开(公告)日:2023-03-31
申请号:CN202310063452.3
申请日:2023-02-06
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06V10/82 , G06V10/764 , G06V10/774 , G06V10/778 , G06N3/0455 , G06N3/047 , G06N3/048 , G06N3/09 , G06N3/091 , G06N3/096
Abstract: 一种基于视觉Transformer的恶意软件识别方法,属于软件安全防护技术领域,将良性/恶意软件的可执行文件可视化为RGB图像,构建恶意软件图像数据集;采用ImageNet‑21K图像数据集对视觉Transformer进行预训练,并采用恶意软件图像数据集进行微调;构建轻量级视觉Transformer用于在轻量级设备上的实际部署;基于知识蒸馏将训练完备的视觉Transformer的知识迁移到轻量级视觉Transformer中以缩小两模型之间的性能差距;使用轻量级视觉Transformer进行恶意软件的检测与家族分类。保证了模型的检测效率及较低的硬件资源占用以及模型的检测和家族分类精度。
-
公开(公告)号:CN119311961A
公开(公告)日:2025-01-14
申请号:CN202411873818.4
申请日:2024-12-19
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F16/9535 , G06F17/16 , G06N3/042 , G06N3/0895 , G06N3/0455 , G06N3/0442
Abstract: 一种基于多关系变分对比学习的下一兴趣点推荐方法,涉及人工智能领域,通过构建转置的注意力增强的权重矩阵,增强了模型对用户访问地点信息的理解能力。通过Transformer编码器和GRU网络的结合使用,有效地捕捉和利用用户访问序列中的多层次语义关系,提高了推荐系统的准确性。
-
公开(公告)号:CN115934090B
公开(公告)日:2023-05-23
申请号:CN202310010274.8
申请日:2023-01-05
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学
IPC: G06F8/40 , G06F8/74 , G06N3/0455 , G06N3/084
Abstract: 一种由二进制代码转换源代码的方法,涉及计算机软件逆向分析及网络安全领域,使用大规模二进制代码中间表示训练预训练模型,预训练有助于模型有效的捕捉二进制中间表示程序指令上下文中的结构和语义相关性,然后基于提示学习的思想利用二进制中间表示生成任意高级编程语言编写的源代码。在无需人工干预的情况下,生成二进制文件的任意编程语言编写的源代码,简化了二进制文件分析过程,提高了二进制文件分析效率,也能为软件分析人员提供多语言的源代码支持。
-
公开(公告)号:CN116055224A
公开(公告)日:2023-05-02
申请号:CN202310314700.7
申请日:2023-03-29
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/40 , H04L47/2483 , G06N3/0464 , G06N3/08 , G06F18/2415
Abstract: 一种基于时空超图卷积的加密应用程序行为流量检测方法,涉及网络安全领域,首先,通过捕获加密应用程序行为流量,然后通过使用CICFlowMeter提取流量的流特征数据,然后对这些特征数据进行清洗。分别将这些特征数据输入到GRU和1DCNN中,其中GRU可以很好地捕获加密流量的时序特征信息,1DCNN可以有效地捕获加密流量的空间特征信息。接下来,将这些捕获到的时序特征信息和空间特征信息进行融合,构建超图结构。构建超图后,我们将其输入到改进的超图卷积中,可以很好地学到流之间的多元关系信息,进而提升了模型的精度和泛化能力,改进的超图卷积学到的结构信息也具有更好的鲁棒性。
-
-
-
-
-
-
-
-
-